Citrix NetScaler Zero-Day Kuruluşların Güvenliğini Tehlikeye Atmak İçin Suistimal Edildi


Citrix NetScaler Zero-Day, Devlet Kuruluşlarının Güvenliğini Tehlikeye Atmak İçin Suistimal Edildi

NetScaler ADC ve NetScaler Gateway’de CVE-2023-4966 ve CVE-2023-4967 olmak üzere iki kritik güvenlik açığı keşfedildi.

Bu güvenlik açıkları, ürünlerin çeşitli sürümlerini etkilemektedir ve kullanıcıların, sistemlerini güvence altına almak için hızlı bir şekilde harekete geçmeleri önemle tavsiye edilir.

NetScaler ADC ve NetScaler Gateway’in aşağıdaki desteklenen sürümlerinin bu sorunlara karşı savunmasız olduğu bilinmektedir:

  • NetScaler ADC ve NetScaler Gateway 14.1, 14.1-8.50 öncesi
  • NetScaler ADC ve NetScaler Gateway 13.1, 13.1-49.15 öncesi
  • NetScaler ADC ve NetScaler Gateway 13.0, 13.0-92.19’dan önce
  • NetScaler ADC 13.1-FIPS, 13.1-37.164 öncesi
  • NetScaler ADC 12.1-FIPS, 12.1-55.300 öncesi
  • NetScaler ADC 12.1-NDcPP 12.1-55.300 öncesi

Lütfen NetScaler ADC ve NetScaler Gateway sürüm 12.1’in Kullanım Ömrü Sonu (EOL) durumuna ulaştığını ve bu durumun onları özellikle savunmasız hale getirdiğini unutmayın.



Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir


Son Saldırı Sıfır Gün’den Yararlanmak

Citrix bu sorunu 10 Ekim 2023’te bir güvenlik bülteninde duyurdu. Ancak Mandiant, bazı tehdit aktörlerinin Ağustos 2023’ün sonlarından bu yana bu güvenlik açığından zaten yararlandığını keşfetti.

Bu güvenlik açığı, tehdit aktörlerinin kimliği doğrulanmış oturumları ele geçirmesine ve çok faktörlü kimlik doğrulama gibi güvenlik önlemlerini atlamasına olanak tanıyor. Ele geçirilen oturumlar, CVE-2023-4966 yaması uygulandıktan sonra bile etkin kalabilir.

Üstelik bazı tehdit aktörleri, yama yapılmadan önce oturum verilerini çalmış ve daha sonra kötü amaçlarla kullanmıştır. Kimliği doğrulanmış oturumun ele geçirilmesinin sonuçları ciddidir.

Yetkisiz erişime sahip bir tehdit aktörü bunu daha fazla kimlik bilgisi çalmak, ağ üzerinde hareket etmek ve hedeflenen ortamdaki daha fazla kaynağa erişmek için kullanabilir.

Mandiant, profesyonel hizmetler, teknoloji ve devlet kurumlarındaki istismarı gözlemleyerek bu rahatsız edici gelişmeleri bildirdi.

Mandiant ayrıca CVE-2023-4966 ile ilişkili risklerin hafifletilmesi ve azaltılması için ek rehberlik sunarak etkilenen tarafların CVE-2023-4966 kılavuz belgelerine başvurmalarını tavsiye etti.

Citrix, Citrix tarafından yönetilen bulut hizmetlerini veya Uyarlanabilir Kimlik Doğrulamayı kullanan müşterilerin CVE-2023-4966’dan etkilenmediğini ve bu durumun kullanıcı tabanlarının bir alt kümesine biraz rahatlama sağladığını belirtti.

Darbe

CVE-2023-4966, 9,4 gibi yüksek bir CVSS puanına sahip, hassas bir bilginin açığa çıkması güvenlik açığıdır.

Bu güvenlik açığı, Ağ Geçidi, VPN sanal sunucusu, ICA Proxy, CVPN, RDP Proxy veya AAA sanal sunucuları olarak yapılandırılmış cihazları etkiler.

CVE-2023-4967, CVSS puanı 8,2 olan bir hizmet reddi güvenlik açığıdır.

Ayrıca Ağ Geçidi, VPN sanal sunucusu, ICA Proxy, CVPN, RDP Proxy veya AAA sanal sunucuları olarak yapılandırılmış cihazları da etkiler.

Hafifletici faktörler

Bilinen hiçbir hafifletici faktör yoktur ve acil eylem gereklidir.

CVE-2023-4966’nın hafifletilmemiş cihazlarda istismarı zaten gözlemlenmiştir.

Bu nedenle Bulut Yazılım Grubu, tüm NetScaler ADC ve NetScaler Gateway müşterilerinin güncellenmiş sürümleri derhal yüklemelerini tavsiye eder.

Önerilen sürümler şunlardır:

  • NetScaler ADC ve NetScaler Gateway 14.1-8.50 ve sonraki sürümler
  • NetScaler ADC ve NetScaler Gateway 13.1-49.15 ve sonraki 13.1 sürümleri
  • NetScaler ADC ve NetScaler Gateway 13.0-92.19 ve sonraki 13.0 sürümleri
  • NetScaler ADC 13.1-FIPS 13.1-37.164 ve 13.1-FIPS’in sonraki sürümleri
  • NetScaler ADC 12.1-FIPS 12.1-55.300 ve 12.1-FIPS’in sonraki sürümleri
  • NetScaler ADC 12.1-NDcPP 12.1-55.300 ve 12.1-NDcPP’nin sonraki sürümleri

Citrix’in Yanıtı

Citrix, bir güvenlik bülteni yayınlayarak müşterilerini ve iş ortaklarını bu güvenlik sorunu hakkında aktif olarak bilgilendiriyor.

Teknik yardım için Citrix kullanıcıları Citrix Teknik Destek ile iletişime geçebilir.

Haberdar Olmak

Güvenlik güncellemeleri hakkında bilgi sahibi olmak için Citrix, müşterilerin bir Citrix güvenlik bülteni oluşturulduğunda veya değiştirildiğinde uyarı almak üzere abone olmalarını şiddetle tavsiye eder.

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link